Explorar el Código

Rafa: file i/o en espanol

Rafael Arce Nazario hace 8 años
padre
commit
e64989f023
Se han modificado 2 ficheros con 25 adiciones y 16 borrados
  1. 10
    8
      README-en.md
  2. 15
    8
      README-es.md

+ 10
- 8
README-en.md Ver fichero

@@ -4,9 +4,9 @@
4 4
 ![main2.png](images/main2.png)
5 5
 ![main3.png](images/main3.png)
6 6
 
7
-[Verano 2016 - Ive - Rafa - Ive]
7
+[Verano 2016 - Ive - Rafa - Ive- Tatiana]
8 8
 
9
-Arrays help us to store and work with groups of data of the same type. The data is stored in consecutive memory spaces which can be accessed by using the name of the array and indexes or subscripts that indicate the position where the data is stored. Repetition structures provide us a simple way of accessing the data within an array. In today's laboratory experience you will practice the use of counters and one dimensional arrays to implement a program in which you will use Benford’s Law to detect files with bogus data.
9
+Arrays help us to store and work with groups of data of the same type. The data is stored in consecutive memory spaces which can be accessed by using the name of the array and indexes or subscripts that indicate the position where the data is stored. Repetition structures provide us a simple way of accessing the data within an array. In today's laboratory experience, you will practice the use of counters and one dimensional arrays to implement a program in which you will use Benford’s Law to detect files with bogus data.
10 10
 
11 11
 
12 12
 
@@ -42,7 +42,7 @@ Before coming to the laboratory, you should have:
42 42
 
43 43
 
44 44
 
45
-As part of your new job as IT auditor you suspect that someone in the Chicago Transit Authority (CTA) has been tampering with the information systems and changing the data files that contain the bus route daily totals. You are given five text files that contain daily totals for each of the CTA’s bus routes and must determine if one or more of the files contain bogus data. In this laboratory experience you will implement a program that will help you determine which of the file(s) contain bogus data using Benford's Law, a property that is observed in many real-life sources of data. 
45
+As part of your new job as IT auditor you suspect that someone in the Chicago Transit Authority (CTA) has been tampering with the information systems and changing the data files that contain the bus route daily totals. You are given five text files that contain daily totals for each of the CTA’s bus routes and you must determine if one or more of the files contain bogus data. In this laboratory experience, you will implement a program that will help you determine which of the file(s) contain bogus data using Benford's Law, a property that is observed in many real-life sources of data. 
46 46
 
47 47
 ---
48 48
 
@@ -80,7 +80,7 @@ As you read each number $$n$$, you determine its leading digit (how to extract t
80 80
 ---
81 81
 
82 82
 
83
-Every time a leading digit `d` is found, the element with index `d` is incremented. For example, after reading the numbers  `890`, `3412`, `234`, `143`, and `112`, the array content would be:
83
+Every time a leading digit `d` is found, the element with index `d` is incremented. For example, after reading the numbers `890`, `3412`, `234`, `143`, and `112`, the array content would be:
84 84
 
85 85
 ----
86 86
 
@@ -138,7 +138,7 @@ The **frequency of occurrence** is defined as the ratio of times that a digit ap
138 138
 This laboratory experience requires you to read data from a text file. You can skip the next section if you feel that your file reading skills are competent. Otherwise, read on... 
139 139
 
140 140
 
141
-C++ provides functions to read and write data to/from files.  In this laboratory experience you will be using one of the most rudimentary file input/output schemes provided in C++ to read/write from **text** files. Text files consist exclusively of ASCII characters which represent data in any of the primitive types provided by C++. Typically, the values are separated by spaces. For instance lets asumme that the file `nameAge.txt` contains some data about names and ages.
141
+C++ provides functions to read and write data to/from files.  In this laboratory experience, you will be using one of the most rudimentary file input/output schemes provided in C++ to read/write from **text** files. Text files consist exclusively of ASCII characters which represent data in any of the primitive types provided by C++. Typically, the values are separated by spaces. For instance, let's assume that the file `nameAge.txt` contains some data about names and ages.
142 142
 
143 143
 ```
144 144
 Tomas 34
@@ -220,7 +220,7 @@ Here are some code snippets for common reading tasks. Observe that all of them:
220 220
     inFile.open("nums.txt");
221 221
 
222 222
     if (!inFile.is_open()) {
223
-        cout << "Error openning file nums.txt\n";
223
+        cout << "Error opening file nums.txt\n";
224 224
         exit(1);
225 225
     }
226 226
 
@@ -243,7 +243,7 @@ Here are some code snippets for common reading tasks. Observe that all of them:
243 243
     inFile.open("names.txt");
244 244
 
245 245
     if (!inFile.is_open()) {
246
-        cout << "Error openning file names.txt\n";
246
+        cout << "Error opening file names.txt\n";
247 247
         exit(1);
248 248
     }
249 249
 
@@ -321,4 +321,6 @@ In the provided code, notice that the data in the arrays `histoNames` and `histo
321 321
 
322 322
 ##References
323 323
 
324
-[1] http://www.isaca.org/Journal/archives/2011/Volume-3/Pages/Understanding-and-Applying-Benfords-Law.aspx
324
+[1] http://www.isaca.org/Journal/archives/2011/Volume-3/Pages/Understanding-and-Applying-Benfords-Law.aspx
325
+
326
+

+ 15
- 8
README-es.md Ver fichero

@@ -4,15 +4,19 @@
4 4
 ![main2.png](images/main2.png)
5 5
 ![main3.png](images/main3.png)
6 6
 
7
+<<<<<<< HEAD
7 8
 [Verano 2016-Ive - Rafa]
9
+=======
10
+[Verano 2016-Ive- Tatiana]
11
+>>>>>>> a728fd48e1dc0711828f083f49b8547a644b88b2
8 12
 
9
-Los arreglos de datos (*arrays*) nos facilitan guardar y trabajar con grupos de datos del mismo tipo. Los datos se guardan en espacios de memoria consecutivos a los que se puede acceder utilizando el nombre del arreglo e índices o suscritos que indican la posición en que se encuentra el dato. Las estructuras de repetición nos proveen una manera simple de acceder a los datos de un arreglo. En la experiencia de laboratorio de hoy practicarás el uso de contadores y arreglos de una dimensión para implementar un programa en el que usarás la Ley de Benford para detectar   archivos con datos falsificados.
13
+Los arreglos de datos (*arrays*) nos facilitan guardar y trabajar con grupos de datos del mismo tipo. Los datos se guardan en espacios de memoria consecutivos a los que se puede acceder utilizando el nombre del arreglo e índices o suscritos que indican la posición en que se encuentra el dato. Las estructuras de repetición nos proveen una manera simple de acceder a los datos de un arreglo. En la experiencia de laboratorio de hoy practicarás el uso de contadores y arreglos de una dimensión para implementar un programa en el que usarás la Ley de Benford para detectar archivos con datos falsificados.
10 14
 
11 15
 
12 16
 
13 17
 ##Objetivos:
14 18
 
15
-1. Practicar el  uso de un arreglo de contadores para determinar la frecuencia de los datos de un archivo.
19
+1. Practicar el uso de un arreglo de contadores para determinar la frecuencia de los datos de un archivo.
16 20
 
17 21
 2. Detectar el uso de datos falsificados utilizando la distribución de frecuencia y la Ley de Benford.
18 22
 
@@ -34,7 +38,7 @@ Antes de llegar al laboratorio debes haber:
34 38
 
35 39
 4. Estudiado los conceptos e instrucciones para la sesión de laboratorio.
36 40
 
37
-5. Tomado el quiz Pre-Lab que se encuentra en Moodle.
41
+5. Tomado el quiz Pre-Lab, disponible en Moodle.
38 42
 
39 43
 ---
40 44
 
@@ -42,7 +46,7 @@ Antes de llegar al laboratorio debes haber:
42 46
 
43 47
 
44 48
 
45
-Como parte de tu nuevo trabajo de auditora de tecnología de información, tienes la sospecha de que alguien en la Autoridad Metropolitana de Autobuses (AMA) de Puerto Rico ha estado manipulando los sistemas de información y cambiando los archivos de datos que contienen los totales de pasajeros de las rutas diarias de las guaguas. Te han dado 5 archivos de texto que contienen los totales diarios de cada una de las rutas de las guaguas de la AMA y debes determinar si uno o más archivos contienen datos falsos. Para detectar cuál(es) archivos tienen datos falsos  implementarás un programa en el que usarás la Ley de Benford.
49
+Como parte de tu nuevo trabajo de auditora de tecnología de información, tienes la sospecha de que alguien en la Autoridad Metropolitana de Autobuses (AMA) de Puerto Rico ha estado manipulando los sistemas de información y cambiando los archivos de datos que contienen los totales de pasajeros de las rutas diarias de las guaguas. Te han dado cinco archivos de texto que contienen los totales diarios de cada una de las rutas de las guaguas de la AMA y debes determinar si uno o más archivos contienen datos falsos. Para detectar cuál(es) archivos tienen datos falsos implementarás un programa en el que usarás la Ley de Benford.
46 50
 
47 51
 
48 52
 ---
@@ -50,7 +54,7 @@ Como parte de tu nuevo trabajo de auditora de tecnología de información, tiene
50 54
 ## ¿Qué es la Ley de Benford? (adaptado del ISACA Journal [1])
51 55
 
52 56
 
53
-La Ley de Benford es la teoría matemática de los dígitos líderes de un número, y fue llamada así en honor al físico Frank Benford, quién trabajó en esta teoría en 1938. Específicamente, en conjuntos de datos, los dígitos líderes están distribuidos de forma no uniforme. Uno podría pensar que el número 1 aparece como primer dígito el 11% del tiempo (esto es, uno de 9 números posibles), sin embargo, este número aparece como líder alrededor del 30% del tiempo (vea la Figura 1). Por otro lado, el número 9 es el primer dígito menos del 5% del tiempo. La teoría cubre las ocurrencias del primer dígito, el segundo dígito, los primeros dos dígitos, el último dígito y otras combinaciones de dígitos porque la teoría está basada en un logaritmo de probabilidad de ocurrencia de dígitos.
57
+La Ley de Benford es la teoría matemática de los dígitos líderes de un número, y fue llamada así en honor al físico Frank Benford, quien trabajó en esta teoría en 1938. Específicamente, en conjuntos de datos, los dígitos líderes están distribuidos de forma no uniforme. Uno podría pensar que el número 1 aparece como primer dígito el 11% del tiempo (esto es, uno de 9 números posibles), sin embargo, este número aparece como líder alrededor del 30% del tiempo (vea la Figura 1). Por otro lado, el número 9 es el primer dígito menos del 5% del tiempo. La teoría cubre las ocurrencias del primer dígito, el segundo dígito, los primeros dos dígitos, el último dígito y otras combinaciones de dígitos porque la teoría está basada en un logaritmo de probabilidad de ocurrencia de dígitos.
54 58
 
55 59
 
56 60
 ---
@@ -306,7 +310,7 @@ A continuación algunos pedazos de código C++ para tareas comunes de lectura de
306 310
 
307 311
      ![figure6.png](images/figure6.png)
308 312
 
309
-    **Figura 6.** Ventana del resultado del ejemplo provisto en el proyecto `BenfordLaw`. Se despliega un histograma utilizando los datos de los argumentos   `histoNames` e `histoValues`.
313
+    **Figura 6.** Ventana del resultado del ejemplo provisto en el proyecto `BenfordLaw`. Se despliega un histograma utilizando los datos de los argumentos `histoNames` e `histoValues`.
310 314
 
311 315
     ---
312 316
 
@@ -318,9 +322,9 @@ A continuación algunos pedazos de código C++ para tareas comunes de lectura de
318 322
 
319 323
 ####Instrucciones
320 324
 
321
-1. Utilizando como inspiración la función `main` que te proveemos, añade funcionalidad a la función `main` para leer archivos como los provistos en el directorio `data` y determinar la frecuencia de ocurrencia de dígitos líderes  en los datos que aparecen en la segunda columna de los archivos. Computa la frecuencia de ocurrencia como se explica antes de la Figura 5.
325
+1. Utilizando como inspiración la función `main` que te proveemos, añade funcionalidad a la función `main` para leer archivos como los provistos en el directorio `data` y determinar la frecuencia de ocurrencia de dígitos líderes en los datos que aparecen en la segunda columna de los archivos. Computa la frecuencia de ocurrencia como se explica antes de la Figura 5.
322 326
 
323
-2. Una vez tu programa haya obtenido las frecuencias de los dígitos líderes, utiliza el método `histo` para desplegar un histograma. Corre el programa para cada uno de los archivos. Basado en la gráfica de distribución de frecuencia de los dígitos líderes en los datos en cada uno de los archivos, podrás determinar si (de acuerdo a la Ley de Benford)  el archivo contiene datos reales o datos falsos.
327
+2. Una vez tu programa haya obtenido las frecuencias de los dígitos líderes, utiliza el método `histo` para desplegar un histograma. Corre el programa para cada uno de los archivos. Basado en la gráfica de distribución de frecuencia de los dígitos líderes en los datos en cada uno de los archivos, podrás determinar si (de acuerdo a la Ley de Benford) el archivo contiene datos reales o datos falsos.
324 328
 
325 329
 ---
326 330
 
@@ -347,3 +351,6 @@ A continuación algunos pedazos de código C++ para tareas comunes de lectura de
347 351
 ---
348 352
 
349 353
 ----
354
+
355
+
356
+